국내 메신저로 위장한 랜섬웨어 분석 보고서
1. 개요
교육용 오픈소스 랜섬웨어 히든-티어(Hidden-Tear)를 변형한 랜섬웨어가 발견되었다. 다른 랜섬웨어와 다르게 주목할만한 점은 해당 랜섬웨어가 암호화한 파일의 확장자를 “.암호화됨”으로 변경하고, 파일 아이콘이 국내 유명 메신저로 위장하는 등 여러 부분에서 한국인이 제작했을 가능성이 높아 보인다. 분석 결과 해당 랜섬웨어는 히든-티어의 소스 전체를 그대로 가져다 쓰고 랜섬노트 출력만 추가한 것으로 보이며, 랜섬웨어 동작에 필요한 다수 기능이 아직 구현되지 않은 개발 초기 단계로 보인다.
해당 랜섬웨어는 아직 유포가 되지않아 제작 목적이 개인 연구용인지 유포용인지 알 수 없다. 하지만 아래와 같이 토르(Tor-project)를 이용하여 익명의 암호 해독 서비스 서버까지 구축한 것으로 보아 유포 목적으로 제작한 것으로 추정된다.
[그림] 암호 해독 서비스
2. 분석 정보
2-1. 파일 정보
구분 |
내용 |
파일명 |
sample.exe |
파일크기 |
1,293,824 byte |
진단명 |
Ransom/W32.HiddenTear.1293824 |
악성동작 |
사용자 파일 암호화 |
2-2. 유포 경로
해당 악성코드는 암호화 키가 해커의 서버에 전송되지 않았으며, 해커의 피해자 식별 정보가 하드 코딩된 것으로 보아 랜섬웨어 기능이 제대로 구현되지 않은 개발 단계인 것으로 보인다.
[그림] 하드 코딩된 피해자 식별 정보
2-3. 실행 과정
[그림] 암호화 대상 확장자
[그림] 랜섬노트
3. 악성 동작
3-1. 파일 암호화
[그림] 암호화 대상
아래 그림과 같이 히든-티어와 동일하게 AES 256 알고리즘으로 암호화가 진행되며, 암호화 완료 후에는 파일명 가장 뒤에 “.암호화됨”이라는 확장자를 붙인다.
[그림] 암호화 루틴
4. 결론
[그림] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면
[그림] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[악성코드 분석] DLL 파일로 돌아온 Locky 랜섬웨어 주의 (0) | 2016.09.07 |
---|---|
[악성코드 분석] 말하는 랜섬웨어 Cerber 2 (0) | 2016.08.31 |
[악성코드 분석] 파일을 제거하는 랜섬웨어, Ranscam 분석 (0) | 2016.08.10 |
[악성코드 분석] Locky의 변종, Zepto 랜섬웨어 주의 (0) | 2016.07.22 |
[악성코드 분석] MBR 변조로 정상부팅을 막는 satana 랜섬웨어 주의 (0) | 2016.07.18 |